Le FBI parvient à craquer le chiffrement de l'iPhone 5c
Après plusieurs semaines de suspense, le FBI est finalement parvenu à craquer sans l'aide d'Apple la sécurité de l'iPhone 5c appartenant au tueur de San Bernardino. Si la méthode...
Après plusieurs semaines de suspense, le FBI est finalement parvenu à craquer sans l'aide d'Apple la sécurité de l'iPhone 5c appartenant au tueur de San Bernardino. Si la méthode...
Cette semaine, la rédaction du Monde Informatique s'est déplacée en plein coeur de la Silicon Valley, à San Francisco, afin de faire un tour d'horizon des start-ups à suivre dans...
Dans l'affaire opposant Apple au ministère américain de la justice pour débloquer l'iPhone 5c du tueur de San Bernardino, la société de sécurité israélienne Cellebrite pourrait...
Dans le collimateur de la justice américaine pour avoir mené des opérations d'intrusion et de blocage dans les systèmes d'information d'une quarantaine de banques et...
Pour empêcher l'exécution du rançongiciel Locky dans les ordinateurs sur lesquels il s'active par le biais de macros Word, la société de recherche en sécurité Lexsi a développé 4...
Selon des chercheurs allemands, plus d'une vingtaine de modèles de voitures, donc des centaines de milliers de véhicules en circulation, utilisant des systèmes sans clés, sont...
Menée par Vanson Bourne au niveau mondial, l'étude 2016 Market Pulse de SailPoint Technologies montre une augmentation du nombre d'utilisateurs en entreprise qui accepteraient de...
Des chercheurs en sécurité ont réussi à contourner le chiffrement du service de stockage en ligne iCloud en se servant d'une vulnérabilité dans iMessage, l'outil d'Apple...
Les chercheurs en sécurité continuent de trouver des problèmes dans la bibliothèque multimédia d'Android. 275 millions de dispositifs Android (la version 2.2 à la 5.1) sont...
Le FBI met en garde contre les vulnérabilités logicielles des systèmes embarqués dans les véhicules reliées à un réseau. Ces failles pourraient créer de nouveaux risques pour les...
Il a fallu à peine un jour aux hackers qui participent au concours du Pwn2Own 2016, organisé comme chaque année dans le cadre de la conférence sur la sécurité CanSecWest (16e...
Le Cigref a tiré un bilan satisfaisant de la série de spots de sensibilisation à la cybersécurité de la campagne « Hack Academy ».
Des pirates exploitent une vulnérabilité dans le DRM d'Apple pour infecter des terminaux iOS non jailbreakés selon Palo Alto Networks.
Encore une année faste pour les fabricants d'appliances de sécurité dont les revenus ont crû de près de 10% en 2015. Leader du secteur, Cisco enregistre néanmoins la plus faible...
Une étude du Ponemon Institute commandée par IBM se focalise sur les manquements en sécurisation des applications.
Certaines attaques contre des sites web ont permis d'installer une porte dérobée appelée BEDEP ou de libérer le ransomware TeslaCrypt.
Dans le bras de fer qui oppose Apple au ministère américain de la Justice pour le déblocage d'un iPhone, le gouvernement de Barack Obama brandit un plan B - l'accès au code source...